No du cours - Institut Supérieur d`Informatique
Transcription
No du cours - Institut Supérieur d`Informatique
LEA.5J Réseaux, sécurité et téléphonie IP Numéro Titre du cours Description 420-P76-SU Introduction aux bases de données (SQL) 45 heures S’initier au langage SQL : création de tables, requêtes SQL, etc. 420-N10-SU Système d’exploitation et fonctionnement interne (Windows 7) Se familiariser avec les différents composants et périphériques d’un ordinateur. Installer et configurer un système d’exploitation client (Windows 7) pour une utilisation individuelle ou en réseau local poste à poste. 45 heures 420-N16-SU Théorie des réseaux et principes de commutation en réseau TCP/IP 90 heures 420-R65-SU Fonctions de commutation avancées (CISCO) Se familiariser avec les différents standards, normes, topologies et modèles de réseaux, de câblage et d'appareils de connectique. Étudier de manière approfondie le protocole TCP/IP dans les systèmes d'exploitation actuels. Installer et configurer un réseau TCP/IP avec des routeurs et des commutateurs. Apprendre le fonctionnement, les installations et les configurations des services d'infrastructure réseau: DNS, DHCP, WINS, FTP, Telnet etc. Approfondir les notions avancées de routage LAN et WAN. Étudier et configurer les produits Cisco (routeurs et commutateurs). Configurations de routage statique, RIP, IGRP, BGP, OSPF, VLAN, STP, VTP, ISL. Design de réseaux LAN et WAN. 45 heures 420-N17-SU Linux I (Système Linux) 45 heures 420-R90-SU 420-R83-SU Linux II (Serveur Linux) 60 heures Serveur Microsoft I (Windows 2008) 75 heures 420-N18-SU Serveur Microsoft II (Windows 2012) 60 heures 420-N13-SU Linux III (Sécurité Linux) 60 heures 420-R82-SU Messagerie (MS-Exchange Server) Installer et administrer un poste de travail utilisant le système d’exploitation GNU/Linux. Apprivoiser les concepts les plus importants du système d’exploitation GNU/Linux telles que l’installation et la mise à jour de logiciels, la gestion des utilisateurs et des droits, l’automatisation des tâches, la compilation du noyau, ainsi que la programmation des scriptes BASH. Installer, configurer et administrer, sur un serveur utilisant le système d’exploitation GNU/Linux, différents types d’applications ou de serveurs réseau (DNS, DHCP, FTP, NFS, NIS, APACHE, SAMBA, POSTFIX, SQUID, etc.). Approfondir ses connaissances théoriques et pratiques du serveur Microsoft Windows 2008. Installer, configurer et administrer des serveurs Windows 2008 dans le cadre des réseaux Microsoft. Installer, configurer et administrer des domaines Active Directory, les politiques de Groupes (GPO), Services (WEB ; FTP ; Quotas ; VSS ; NAT ; VPN ; SSL;). Sécuriser, surveiller et analyser les performances des serveurs. Installer, configurer et administrer un serveur 2012 (AD; DHCP; DNS; NAP; fichiers impression; GPO; IIS7; Windows Server Core; RODC; RDP). Se familiariser avec le Power Shell et le Clustering. Configurer et administrer l’audit et la sécurité des serveurs Windows 2012. Étudier les éléments théoriques et pratiques de la migration d’un réseau Windows 2008 vers un réseau Windows 2012. Mettre en place, sur un serveur utilisant le système d’exploitation GNU/Linux, différents mécanismes de sécurité avancés tels un pare-feu (Iptables), SSH, un système de détection des intrusions (Snort), un système de gestion de l’intégrité des fichiers (Tripwire), serveur VPN, ainsi que l’utilisation d’outils de sécurité tels que (Nessus, Nmap, Hping, etc). Installer, configurer et administrer le serveur de messagerie Microsoft Exchange Server. 60 heures Institut supérieur d’informatique ISI – www.isi-mtl.com 255, boul. Crémazie Est, bureau 100, Montréal (Québec) H2M 1M2 Tél. : (514) 842-2426 – Téléc. : (514) 842-2084 Numéro 420-N11-SU Titre du cours Sécurité des accès aux réseaux informatiques (Check Point) 60 heures 420-R67-SU Sécurité des communications (MS-ISA Serveur 2004) 45 heures 420-N20-SU Sécurité informatique avancée 45 heures 420-R69-SU Administration de serveur de bases de données (SQL serveur) Description Assurer la sécurité des accès aux réseaux par Check Point (accès sécurisé de l’externe et publication sécurisée des services de l’entreprise sur Internet). Étude des 5 phases d’une attaque et comment se protéger de chaque phase. Exemples des outils utilisés par les attaquants et comment se sécuriser contre : sniffer, scanner, keylogger attaques DoS, buffer overflow, cracker les mots de passe, détecter et exploiter les vulnérabilités, IDS/IPS, etc. Sécuriser les protocoles http, telnet, smtp/pop3, etc. Cryptographie : symétrique/asymétrique, hachage, signatures numériques, certificats électroniques (PKI, IKE). Protocoles sécurisés : VPN, IPSEC, SSH, SSL, TLS, PGP, etc. Étude du Firewall/Proxy Microsoft ISA : cache proxy, publication sécurisée des serveurs d’entreprise (Web, DNS, SMTP/POP3). Se familiariser avec les concepts avancés d’intrusions, de détections, d’audits et de gestion de crises. Aborder de façon concrète la sécurité informatique en vue d’une carrière dans la défense contre la cybercriminalité et le cyber-terrorisme. Assurer la sécurité des éléments physiques et logiques du réseau informatique. Implanter, configurer, sécuriser, optimiser, maintenir et administrer les serveurs de bases de données de type SQL Serveur. 45 heures 420-N14-SU Virtualisation et utilitaires complémentaires (Sécurité des données) 75 heures 420-R95-SU Téléphonie IP (Asterisk) S’initier aux outils avancés d’administration de réseaux tels: Ghost, Hyena, Damware et Acronis. Administrer Sharepoint. Introduire à la virtualisation. (VMWARE ESX; Microsoft). Virtualisation des serveurs d’une entreprise; déploiement de desktops virtuels (VDM) pour les utilisateurs; récupération des données et recouvrement de désastres (VMotion; H.A), virtualisation des applications (Office, I.E,…). Convertir des serveurs physiques en serveurs virtuels. Déployer une architecture de téléphonie IP ouverte, basée sur la solution libre Asterisk. 75 heures 420-R76-SU Design d’un réseau 45 heures 420-N15-SU Implantation de réseaux 75 heures 420-S02-SU Stage de fin d’études 270 heures 2015-02-04 Analyser un réseau désuet existant en déterminant les forces et faiblesses à partir des plans du réseau. Évaluer les nouveaux besoins d’affaires et technologiques d’une entreprise. Proposer un design d’un nouveau réseau et déterminer les technologies à être utilisées pour satisfaire ces besoins. Sécuriser ce réseau. Installer, configurer, documenter et sécuriser un réseau Lan d’une entreprise dans un environnement où l’on retrouve à la fois les plateformes Microsoft et Linux ainsi que les serveurs de messagerie, de bases de données, de Web sécurisé, NAT, VPN, virtualisation, Ghost,…. Consolider les notions acquises par une application concrète des concepts et des apprentissages en situation réelle. Pratiquer le métier en étant en contact direct avec les clients et les utilisateurs. Budgets, délais et résolution de problèmes. Note : ISI se réserve le droit de modifier les plans et les modules de cours sans préavis.